Thứ Năm, 30 tháng 6, 2011

Liên minh Ảo hóa Mở có 65 thành viên mới

Open Virtualization Alliance gains 65 new members

23 June 2011, 17:28

Theo: http://www.h-online.com/open/news/item/Open-Virtualization-Alliance-gains-65-new-members-1266893.html

Bài được đưa lên Internet ngày: 23/06/2011

Lời người dịch: Liên minh Ảo hóa Mở OVA, một nhóm cam kết thúc đẩy ảo hóa KVM (máy ảo dựa vào nhân) như một lựa chọn thay thế cho các giải pháp sở hữu độc quyền, đã có 65 thành viên tham gia kể từ khi thành lập vào tháng trước. Các thành viên điều hành của nhóm bao gồm HP, IBM, Intel và Red Hat.

Nhà phân phối Linux của Mỹ Red Hat đã công bố rằng Liên minh Ảo hóa Mở OVA (Open Virtualisation Alliance) đã có 65 thành viên, tăng gần 10 lần về cơ chế thành viên kể từ khi nó lần đầu tiên được thành lập vào tháng trước. Brocade, Dell, EnterpriseDB, Fujitsu Frontech, FusionIO, Gluster, Groundwork Open Source, MontaVista Software, Univention và Vyatta, ví dụ, là trong số những thành viên đầu tiên của nhóm này.

Được thành lập vào giữa tháng 5, OVA là một nhóm cam kết thúc đẩy ảo hóa KVM (máy ảo dựa vào nhân) như một lựa chọn thay thế cho các giải pháp sở hữu độc quyền. Các thành viên của nó nhắm tới gia tăng sự áp dụng của và sự tin cậy vào các lựa chọn dựa vào KVM thông qua các chiến dịch marketing và hosting các sự kiện của giới công nghiệp. Các thành viên điều hành của nhóm bao gồm HP, IBM, Intel và Red Hat.

Thông tin thêm về nhóm này, bao gồm cả danh sách đầy đủ các thành viên của nó, có thể thấy trên website của Liên minh Ảo hóa Mở.

American Linux distributor Red Hat has announced that the Open Virtualization Alliance (OVA) has gained 65 new members, a nearly ten-fold increase in membership since it was first established last month. Brocade, Dell, EnterpriseDB, Fujitsu Frontech, FusionIO, Gluster, Groundwork Open Source, MontaVista Software, Univention and Vyatta, for example, are among the group's new members.

Launched in mid-May, the OVA is a consortium committed to promoting KVM (Kernel-based Virtual Machine) virtualisation as an alternative to proprietary solutions. Its members aim to increase the adoption of and confidence in KVM-based options through marketing campaigns and the hosting of industry events. Governing members of the group include HP, IBM, Intel and Red Hat.

Further information about the consortium, including a full list of its members, can be found on the Open Virtualization Alliance web site.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com


Cuộc tấn công đi vào tim của phần mềm tự do

An Attack that Goes to the Heart of Free Software

By Glyn Moody, Published 11:01, 20 June 11

Theo: http://blogs.computerworlduk.com/open-enterprise/2011/06/an-attack-that-goes-to-the-heart-of-free-software/index.htm

Bài được đưa lên Internet ngày: 20/06/2011

Lời người dịch: Theo giấy phép GPL thì “nếu bạn sử dụng phần mềm có sẵn giấy phép GNU GPL, thì nếu sửa đổi nó và phân phối nó, bạn cũng phải làm cho nó sẵn sàng theo GNU GPL”. Vậy mà sẽ có vụ kiện của AVM kiện Cybits ra tòa án Đức vì AVM kêu Cybits vi phạm bản quyền của AVM, trong khi AVM sử dụng các phần mềm hoàn toàn được cấp phép theo GNU GPL mà Cybits hoàn toàn có quyền sửa đổi theo giấy phép GPL. Chúng ta hãy chờ xem kết quả vụ kiện này thế nào.

Cái chính làm cho phần mềm tự do có khả năng là một phần mềm hợp pháp là sử dụng bản quyền để giữ cho phần mềm được tự do. Nó đã làm điều đó bằng việc yêu cầu một điều: nếu bạn sử dụng phần mềm có sẵn giấy phép GNU GPL, thì nếu sửa đổi nó và phân phối nó, bạn cũng phải làm cho nó sẵn sàng theo GNU GPL.

Nếu có khả năng lấy phần mềm được đưa ra theo GPL, sửa đổi nó và phân phối nó, mà lại không truyền các quyền tự do cho những người sử dụng hạ nguồn, thì toàn bộ công trình của phần mềm tự do có thể bị nguy hiểm. Và đó, lại thánh ala, dường như lại chính xác là những gì đang diễn ra trong một vụ kiện tại tòa án của Đức:

Ngày mai, 21/06/2011, một vụ kiện sẽ được nghe trước khi Tòa án Quận Berlin có thể có những hậu quả to lớn cho cái cách mà phần mềm được phát triển và phân phối. Những kẻ địch trong vụ kiện là nhà sản xuất và nhà phân phối các bộ định tuyến DSL AVM Computersysteme Vertriebs GmbH (AVM), và Cybits AG (Cybits) mà họ sản xuất các phần mềm lọc nội dung web cho trẻ em. Cả 2 công ty này sử dụng nhân Linux, được cấp phép GNU GPL, phiên bản 2; một giấy phép phần mềm tự do cho phép bất kỳ ai sử dụng, nghiên cứu, chia sẻ, và cải tiến các phần mềm mà các phần mềm này có sử dụng giấy phép đó.

Vụ kiện đã được mang tới tòa bởi AVM với mục đích ngăn cản Cybits khỏi việc thay đổi bất kỳ các phần nào của phần sụn mà các bộ định tuyến AVM sử dụng, bao gồm cả nhân Linux. Quỹ Phần mềm Tự do châu Âu (FSFE) và gpl-violations.org xem hành động của AVM như một cuộc tấn công lớn chống lại những nguyên tắc của phần mềm tự do, và vì thế chống lại hàng ngàn cá nhân và công ty đang phát triển, cải tiến và phân phối phần mềm tự do.

“Tôi đã quyết định phân phối công việc của tôi đối với nhân Linux theo GNU GPL, và hãy để những người khác hưởng lợi từ điều đó. Tôi hạnh phúc nếu các công ty kiếm được nhiều tiền với phần mềm được tôi và hàng ngàn người khác viết. Nhưng đổi lại, ,khi họ phân phối phần mềm của chúng tôi, thì tôi muốn họ sẽ trao lại những quyền y hệt như khi họ đã nhận được từ tôi”, Harald Welte, nhà sáng lập ra gpl-violations.org và nắm giữ bản quyền của vài phần của nhân Linux, nói.

The key hack that made free software possible was a legal one: using copyright to keep software free. It did that by demanding a quid pro quo: if you use software made available under the GNU GPL, modify it and distribute it, you too must make it available under the GNU GPL.

If it were possible to take software released under the GPL, modify it and release it, but without passing on the freedoms to users downstream, the entire edifice of free software would be in trouble. And that, alas, seems to be precisely what is happening in a German court case:

Tomorrow on June 21st a legal case will be heard before the District Court of Berlin which may have enormous consequences for the way that software is developed and distributed. The adversaries in the case are the manufacturer and distributor of DSL routers AVM Computersysteme Vertriebs GmbH (AVM), and Cybits AG (Cybits) which produces children's web-filtering software. Both companies use the Linux kernel, which is licensed under the GNU General Public License, version 2 (GNU GPL); a Free Software license permitting everyone to use, study, share, and improve works which use it.

The case was brought to court by AVM with the aim of preventing Cybits from changing any parts of the firmware used in AVM's routers, including the Linux kernel. The Free Software Foundation Europe (FSFE) and gpl-violations.org consider AVM's action as a broad attack against the principles of Free Software, and thus against the thousands of individuals and companies developinging, improving and distributing Free Software.

"I decided to contribute my work to the Linux kernel under the GNU GPL, and let others benefit from it. I'm happy if companies make a lot of money with software written by me and thousands of others. But in return, when they distribute our software I want them to give others the same rights they received from me", said Harald Welte, founder of gpl-violations.org and copyright holder of several parts of the Linux kernel.

Tuy nhiên đây lại chính xác là điều mà AVM đã cố tránh khi trong năm 2010 họ đã đệ trình 2 hành động chống lại Cybits. AVM đã nói rằng khi các khách hàng của họ cài đặt phần mềm lọc của Cybits lên các bộ định tuyến AVM thì nó thay đổi phần sụn của bộ định tuyến và vì thế vi phạm bản quyền của AVM. Theo ý kiến của AVM, thậm chí việc thay đổi các thành phần nhân Linux của phần sụn là không được phép. Tòa án Phúc thẩm Berlin đã từ chối lý lẽ này trong quyết định của mình trong yêu cầu đối với một phán quyết ban đầu vào tháng 09/2010, sau khi ngài Welte đã can thiệp vào vụ kiện. Bây giờ, Tòa án Quận Berlin sẽ phải quyết định về vấn đề này một lần nữa, lần này theo các thủ tục xử lý chính.

IANAL, mà điều này dường như khá rõ ràng đối với tôi. AVM sử dụng phần mềm GPL, mà nó phân phối. Giấy phép GPL có nghĩa là nó phải được làm cho sẵn sàng trong cùng các điều khoản; nghĩa là, Cybit được quyến tuyệt vời để lấy các mã nguồn GPL, sửa đổi nó, và phân phối theo GPL.

Quỹ Phần mềm Tự do châu Âu có một số thông tin thú vị về cách mà AVM đã cố gắng chạy quanh những gì giống như là một vụ đưa ra cái cùm chống lại họ:

Trước hết, họ đã nói rằng toàn bộ sản phẩm phần mềm của họ phải được xem như một thực thể dưới bản quyền của AVM, và rằng thực thể này phải không được sửa đổi. Quan điểm mà ngài Welte đã chọn là toàn bộ sản phẩm phần mềm có thể trong trường hợp đó sẽ là một công việc dẫn xuất theo GPL, và vì thế toàn bộ sản phẩm phần mềm nên được cấp phép theo GNU GPL.

Điều này dường như để chỉ ra rằng họ thực sự không hiểu các điều khoản của GPL, vì “sự phòng vệ” của họ có thể nảy ra sử dụng GPL cho “toàn bộ sản phẩm”. Rồi họ đã cố điều này:

AVM sau đó đã chuyển sang một lý lẽ thứ 2: rằng phần mềm được nhúng trong các thiết bị đầu cuối DSL cấu tạo từ vài phần. Theo ngài Welte, AVM có thể sau đó không cấm bất kỳ ai sửa đổi hoặc phân phối các phần của phần mềm được cấp giấy phép GPL đó.

This is however exactly what AVM tried to avoid when in 2010 they filed two actions against Cybits. AVM claimed that when their customers install Cybits' filtering software on AVM routers it changes the routers' firmware and consequently infringes on AVM's copyright. In the opinion of AVM, even changing the Linux kernel components of the firmware is not allowed. The Court of Appeals of Berlin rejected this argument in its decision on the request for a preliminary injunction in September 2010, after Mr. Welte intervened in the case. Now, the District Court of Berlin will have to decide on the issue again, this time in the main proceedings.

IANAL, but this seems pretty clear-cut to me. AVM use GPL'd software, which it distributes. The GPL licence means that it must be made available on the same terms; that is, Cybit is perfectly entitled to take the GPL'd code, modify it, and distribute under the GPL.

The Free Software Foundation Europe has some interesting information on how AVM have tried to get around what looks like a cast-iron case against them:

First, they stated that their whole product software must be regarded as an entity under AVM copyright, and that this entity must not be modified. The position Mr Welte took was that the whole product software would in that case be a derivative work according to the GPL, and thus the whole product software should be licensed under the GNU GPL.

This seems to indicate that they don't really understand the terms of the GPL, since their “defence” would trigger the application of the GPL to the “whole product”. Then they tried this:

AVM then switched to a second argument: that the software embedded on its DSL terminals consisted of several parts. According to Mr Welte, AVM could then not prohibit anyone from modifying or distributing the GPL licensed software parts.

Một lần nữa, lý lẽ hiển nhiên tự thất bại: nếu phần mềm được làm từ vài phần, thì không có cách nào mà các yếu tố GPL có thể được tung ra theo các điều khoản khác được. Dự định cuối cùng của hãng này là như sau:

Lý lẽ cuối cùng của AVM là phần mềm trên các máy đầu cuối DSL của họ là một sự kết hợp của vài chương trình khác nhau, mà, do trong quá trình sáng tạo, có thể là một sự biên soạn được bảo vệ vfa vì thế dưới bản quyền của AVM và không bị ảnh hưởng bởi copyleft của GPL.

Điều này nghe khá là tuyệt vọng - nói một vài dạng của gốc ban đầu trong “sự kết hợp của vài chương trình khác nhau”, và vì thế được bảo vệ. Và nếu nó đã được chấp nhận thì nó có thể đang làm hại khổng lồ cho phần mềm tự do, vì bất kỳ “sự kết hợp gốc” nào như vạy của phần mềm tự do cũng có thể sau đó trở thành không còn là tự do nữa.

Quả thực, nó có thể thậm chí đủ để bổ sung chỉ một ít mẩu phần mềm mới cùng với phần mềm được cấp phép theo GPL để vô hiệu hóa giấy phép tự do của cái sau.

Hy vọng các thẩm phán Đức nhìn thấu được thủ đoạn này - và nhận thức được mấu chốt ở đây là gì. Vụ việc hiện giờ không gì ít hơn một dự định loại bỏ những gì là một đảm bảo chủ chốt cho tính bền vững của phong trào phần mềm tự do. Nếu AVM thắng, thì sự nguy hiểm là toàn bộ pháp luật chống trụ của phần mềm tự do có thể bị tổn thương nghiêm trọng.

Again, this argument is manifestly self-defeating: it the software is made up of parts, there is no way that the GPL'd elements could be released under different terms. The company's final attempt is as follows:

The final argument by AVM was that the software on their DSL terminals is a composition of several different programs, which, due to the creative process, would be a protected compilation and thus under the copyright of AVM and not affected by the copyleft of the GPL.

This sounds pretty desperate - claiming some kind of originality in the “composition of several different programs”, and thus protected. And if it were accepted it would be hugely damaging for free software, since any such “original composition” of free software would then become unfree. Indeed, it might even be enough to add just a few new pieces of software alongside GPL'd software to nullify the latter's free licence.

Let's hope the German judges see through this ploy - and realise just what is at stake here. The current case is nothing less than an attempt to remove what is a key guarantee for the sustainability of the free software movement. If AVM win, the danger is that the whole legal underpinnings of free software may be seriously compromised.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Thứ Tư, 29 tháng 6, 2011

Mô hình an ninh & Quan niệm sai

Security Model & Misconceptions

Theo: http://mil-oss.org/learn-more/security-model-and-misconceptions

Lời người dịch: Chúng ta thường tranh luận mãi về việc phần mềm nguồn đóng hay phần mềm nguồn mở thì an ninh hơn. Cũng câu hỏi như vậy được trả lời trên webisite về nguồn mở của quân đội Mỹ rằng: Mô hình an ninh của phần mềm nguồn mở là hơn, cả lý thuyết lẫn thực tiễn. Bạn hãy đọc và hiểu tại sao. Lần sau nếu tranh luận về điều này, cứ tham chiếu tới nơi này là được.

Một trong những khía cạnh được hiểu lầm nhất về mô hình phát triển PMNM là những lợi ích về an ninh mà nó đưa ra. An ninh của PMNM dựa vào mã nguồn được làm cứng cáp thực sự mà nó được thử nghiệm bằng một số lượng lớn những người rà soát trong một loạt hoàn cảnh một cách rộng lớn. Linus Torvalds đã lưu ý một cách đơn giản, “nói thì ít giá trị, hãy chỉ cho tôi mã nguồn”.

Tin cậy vào sự cứng cáp, chứ không vào sự đen tối

Làm mã nguồn cứng cáp không ngăn cản được các cuộc tấn công - và sẽ là ngu xuẩn để giả thiết sẽ không bị tấn công. Những thực tiễn phát triển của nguồn mở dựa thực sự vào việc làm cứng cáp (hoặc cải thiện an ninh) mã nguồn bằng việc làm cho nó sẵn sàng cho những người đồng nghiệp kiểm thử và cố gắng phá đứt, và sau đó sửa các vấn đề được tìm ra đó.

PMNM không phải là luôn an ninh hơn, tuy nhiên về cả lý thuyết và thực tiễn thì mô hình an ninh của PMNM đã chứng minh rằng nó có thể nhanh chóng hơn phản ứng lại và sửa cho đúng lại được các vấn đề an ninh. Trung bình đội của dự án Firefox đã sửa được các vấn đề về an ninh 37 ngày sau khi các vấn đề này được tìm thấy; trong khi Microsoft trung bình mất 134.5 ngày để vá các vấn đề về an ninh mà họ thấy trong dòng các sản phẩm Windows của họ.

Sự đen tối dựa vào sự bất cẩn của kẻ tấn công và dấu đi các thực tiễn an ninh tồi tệ. Trong vòng 5 tháng tung ra mã nguồn của InterBase phiên bản 6 (sở hữu độc quyền), một cửa hậu được viết cứng vào mã nguồn đã tồn tại 7 năm trời đã được cộng đồng PMNM tìm thấy và sửa.

One of the most misunderstood aspects of the Open Source Software (OSS) development model is the security benefits it offers. OSS security relies on genuinely hardened code that is tested by a large number of reviewers in a wide variety of circumstances. Linus Torvalds simply noted, "talk is cheap, show me the code."

Reliance on Hardening, Not Obfuscation

Hiding code does not prevent attacks—and it it foolish to assume that it does. Open Source development practices rely on actually hardening (or improving the security of) code by making it available for peers to test and try to break, and then fixing the problems found.

OSS is not always more secure, however in both theory and practice the OSS security model has proven that it can more quickly respond to and correct security issues. On average the FireFox project team fixed security issues 37 days after they were found; while Microsoft took an average of 134.5 days to patch security issues they found in their Windows line of products.

Obfuscation relies on attacker ignorance and hides poor security practices. Within five months of the source code release of InterBase version 6, a hard-coded backdoor that had existed for seven years was found by the OSS community and fixed.

Rà soát ngang hàng một cách rộng rãi

Giả thiết rằng mục tiêu là để làm ra phần mềm an ninh, thì rõ ràng là cách dễ nhất là tìm ra những chỗ có lỗi trong một dự án là hãy để cho tất cả mã nguồn của dự án hoàn toàn minh bạch. Tiếp cận này có thể phản trực giác, nếu mục tiêu cuối cùng không gì khác hơn tính toàn vẹn của công nghệ.

Bằng việc đưa ra mã nguồn dự án một cách mở và làm cho nó sẵn sàng một cách dễ dàng thông qua Internet thì cộng đồng những người rà soát lại ngang hàng được mở rộng theo cấp số mũ trên khắp toàn cầu. Cộng đồng này sẽ nhanh chóng tìm ra các lỗi và đội dự án có thể hành động để sửa chúng. Điều này đưa vào cùng một lúc phản hồi kiểm thử rộng rãi và sâu từ các lập trình viên mà họ cần mã nguồn phải càng an ninh càng tốt để họ sử dụng cho bản thân họ cũng như để cộng đồng sử dụng. Cả những người chủ dự án và cộng đồng đều hưởng lợi từ việc chia sẻ các lỗi và sửa lỗi.

Bản ghi nhớ của Bộ Quốc phòng năm 2009 bày tỏ sự tin tưởng vào mô hình an ninh của PMNM: “sự rà soát lại ngang hàng liên tục và rộng rãi được xúc tác bằng mã nguồn có sẵn một cách công khai hỗ trợ cho độ tin cậy và những nỗ lực về an ninh của phần mềm thông qua sự nhận diện và sự hạn chế các khiếm khuyết có thể có mà nếu không thì sẽ không được nhận ra bởi một đội phát triển cốt lõi bị hạn chế hơn”.

Trần trụi nhìn mới tốt

Jim Whitehurst, CEO của Red Hat, đã kết luận về mô hình an ninh của PMNM bằng việc nói rằng, “nếu tất cả chúng ta phải đi dạo quanh ở trạng thái trần truồng thì tất cả chúng ta có thể bỏ ra nhiều thời gian hơn trong phòng tập”. Vì mô hình an ninh của PMNM được thiết lập trong các thực tiễn tốt nhất được giới công nghiệp chấp nhận và mã nguồn thực sự là sẵn sàng một cách rộng rãi, nên các dự án sẽ được rà soát lại một cách rộng rãi, được săm soi một cách kỹ lưỡng, được cải thiện một cách thực tế và được làm cho cứng cáp một cách nhanh chóng.

Wide Peer Review

Assuming that the goal is to make secure software, it is obvious that the easiest way to find flaws in a project is to make all of the project's code completely transparent. This approach may seem counter-intuitive, if the ultimate goal is anything other than the integrity of the technology.

By openly releasing a project's code and making it readily available via the Internet the community of peer reviewers is expanded exponentially across the globe. The community will quickly find flaws and the project team can take action to fix them. This simultaneously garners exceptionally wide and deep testing feedback from developers who need the code to be as secure as possible for their own use as well as the community's. Both the project owners and community benefit from sharing flaws and fixes.

The 2009 DoD memo expresses confidence in the OSS security model: “the continuous and broad peer-review enabled by publicly available source code supports software reliability and security efforts through the identification and elimination of defects that might otherwise go unrecognized by a more limited core development team.”

Look Good Naked

Jim Whitehurst, Red Hat CEO, summed up the OSS security model by saying, "If we all had to walk around naked we'd all spend more time in the gym." Because the OSS security model is established on industry-accepted best practices and the actual code is widely available, projects are widely reviewed, thoroughly scrutinized, practically improved and quickly hardened.

"Lock-picking is a dying art. Not because basic lock technology has changed all that much since it was invented, but because it's just easier to break a window" noted Kane McLean of BRTRC Technology Research Corporation. "Cyber attacks follow the path of least resistance, if the security obstacles are open and known that becomes a deterrent in itself." When the strength of a project is well known, atteckers tend to search for another path of attack

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Các hệ thống công nghiệp gặp rủi ro từ các đầu tư tội phạm cho Stuxnet

Industrial systems at risk from criminal Stuxnet investments

By Darren Pauli on Jun 28, 2011 2:10 PM (21 hours ago), Filed under Security

Theo: http://www.crn.com.au/News/261943,industrial-systems-at-risk-from-criminal-stuxnet-investments.aspx

Bài được đưa lên Internet ngày: 28/06/2011

Lời người dịch: Theo nhà phân tích James Turner của IBRS, “Toàn bộ nền công nghiệp tạo ra phần mềm độc hại - những đứa trẻ viết script, tội phạm có tổ chức, và các nhóm chiến tranh không gian mạng của nhà nước - đã chỉ ra thiết kế cho thứ tương tự như bom phá boongke trên Internet”. Ông nói các cuộc tấn công như vậy (như của Stuxnet) đã dẫn tới “cái chết của an ninh thông qua sự tù mù”. Bạn còn muốn tin vào sự tù mù không??? Bạn có nhìn thấy mã nguồn trong các phần mềm nguồn đóng không???

Phần mềm độc hại được xây dựng trên vai của Stuxnet.

Các nhóm tội phạm có tổ chức với “hàng tỷ” để chi tiền có thể sẽ là đầu tiên phát triển được phần mềm độc hại từ thiết kế của Stuxnet, các nhà phân tích công nghiệp đã cảnh báo.

Theo nhà phân tích James Turner của IBRS, các mạng lưới thông minh, giao thông và các hệ thống quét hành lý có thể là mục tiêu trong tương lai của các loại sâu phức tạp mà chúng đã từng đánh què chương trình hạt nhân của Iran vào năm ngoái.

Toàn bộ nền công nghiệp tạo ra phần mềm độc hại - những đứa trẻ viết script, tội phạm có tổ chức, và các nhóm chiến tranh không gian mạng của nhà nước - đã chỉ ra thiết kế cho thứ tương tự như bom phá boongke trên Internet”, Turner nói trong một lưu ý nghiên cứu còn chưa được xuất bản.

Stuxnet về cơ bản đã dịch chuyển hệ biến hóa của những gì có thể đạt được thông qua phần mềm độc hại. Những ảnh hưởng cho tương lai của phần mềm độc hại là khủng khiếp”.

Các nhà nghiên cứu về an ninh đã xuất bản những vật tìm ra được về thông tin của Stuxnet sau khi hoàn tục cuộc tấn công của mình vào chương trình làm giàu uranium của Iran.

Các nhà nghiên cứu đã thấy rằng phần mềm độc hại có chứa 4 lỗi ngày số không và đã sử dụng vô số các vật trung gian để lan truyền sự lây nhiễm.

Nó cũng chứa một cuộc tấn công kiểu người can thiệp giữa đường mà đã mô phỏng lại những chức năng thông thường của các tín hiệu của các đầu dò được sử dụng tong qui trình làm giàu uranium, và đã ngăn cản các hệ thống đang làm việc bất bình thường khỏi bị dừng làm việc.

Malware to be built on the shoulders of Stuxnet.

Organised crime groups with "billions" to spend may be the first to develop malware from Stuxnet blueprints, industry analysts have warned.

According to IBRS analyst James Turner, smart grid networks, transport and baggage scanning systems could be targeted by future variants of the complex worm that crippled Iran's nuclear program last year.

"The entire malware-creating industry - script kiddies, organised crime, and nation-state cyber warfare groups - has been shown the blueprint for the internet equivalent of a bunker-buster," Turner said in an as yet unpublished research note.

"Stuxnet has fundamentally shifted the paradigm of what is achievable through malware. The implications for the future of malware are dramatic."

Security researchers have published troves of information about Stuxnet after de-constructing its attack on Iran's uranium enrichment program.

Researchers found that the malware contained four zero day vulnerabilities and used numerous vectors to spread infection.

It also contained a man-in-the-middle attack which mimicked the normal functions of sensor signals used in the uranium enrichment process, and prevented malfuctioning systems from shutting down.

Các tài nguyên được yêu cầu để tạo ra một sâu khác mà nó nhân bản sức mạnh của Stuxnet đang thoát ra ngoài cho hầu hết các nhà sáng chế phần mềm độc hại cá nhân. Tuy nhiên, các băng đảng tội phạm có tổ chức có hàng tỷ USD để đề xuất”, Turner nói.

Việc tạo ra một nhà máy phần mềm độc hại có thể là cách có hiệu quả đối với họ cả cho việc rửa tiền của họ, cũng như để tạo ra tiền mới cho việc tiến hành những việc liều lĩnh”.

Eric Byres, một chuyên gia về vấn đề này trong các hệ thống kiểm soát công nghiệp mà Stuxnet đã nhằm tới, dự kiến sẽ có một cuộc chạy đua đang nổi lên.

Ông đã cảnh báo rằng các biến thể mới tàn khốc của Stuxnet có thể gây ra thiệt hại phụ còn lớn hơn nhiều so với Stuxnet ban đầu.

Các giao thức giao tiếp sở hữu độc quyền không an ninh từng là một trong những điểm có thể bị tổn thương nhiều nhất của các hệ thống kiểm soát công nghiệp và việc sửa vấn đề này đòi hỏi các hệ thống sẽ phải được tách ra, Byres nói.

Nhưng “lỗ dò khí” hoặc việc ngắt kết nối các mạng kiểm soát công nghiệp khỏi tiếp xúc với bên ngoài không phải là câu trả lời.

Một lãnh đạo về an ninh cho một công ty cơ sở hạ tầng lớn đã yêu cầu dấu tên đã nói rằng những lợi ích của việc liên kết các hệ thống kiểm soát công nghiệp tới các mạng bên ngoài đã làm cho những rủi ro trở nên đáng kể.

"The resources required to create another worm which replicates the power of Stuxnet is out of reach for most individual malware creators. However, organised crime gangs have billions of dollars at their disposal," Turner said.

"Creating a malware factory would be an effective way for them to both launder their money, as well as generate new money making ventures."

How Stuxnet attacked

Eric Byres, a subject matter expert on the industrial control systems that Stuxnet targeted, expects an arms race to emerge (pdf).

He warned that crude new variants of Stuxnet could cause much more collateral damage than the original.

Insecure proprietary communication protocols were one of the most vulnerable points of industrial control systems and fixing the problem required systems to be dissected, Byres said.

But "air gapping" or disconnecting industrial control networks from the outside was not the answer.

A security chief for a large utilities company who requested anonymity said the benefits of linking industrial control systems to external networks made the risks worthwhile.

Việc có lỗ hổng giữa SCADA và các mạng của doanh nghiệp không phải là giải pháp”, ông nói. “Việc giữ cho có mối liên kết đó, trong thực tế, mới là câu trả lời”.

Ông nói các cuộc tấn công như vậy đã dẫn tới “cái chết của an ninh thông qua sự tù mù” và các nhà vận hành phải tăng cường cho các yếu tố sống còn nhất của các hệ thống kiểm soát công nghiệp.

Turner nói các kỹ sư về an ninh nên “nghiêm túc về sự phân khúc mạng” lưu ý rằng các hệ thống bị lây nhiễm với Stuxnet đã có được những kiểm soát không đủ tại chỗ.

Ông đã dự kiến sự dò tìm không bình thường sẽ trở thành một tính năng sống còn trong các hệ thống Quản lý Sự cố và Sự kiện về An ninh (SIEM), và nói việc huấn luyện nhận thức về an ninh nên được thực hiện với ưu tiên cao hơn.

Các hệ thống an ninh có một cơ hội có khả năng để dò tìm ra các phần mềm độc hại tùy biến là các hệ thống biết được tất cả hành vi thông thường trên một mạng (hoặc thiết bị) và có thể bắt được những sai lầm từ đó”, ông nói.

Một số các hệ thống này sẽ thậm chí không thấy phần mềm độc hại; chúng sẽ chỉ thấy cái bóng thoảng qua của nó”, như ở dạng một hành vi lầm lạc của các giao thức được tin cậy.

Air gapping between SCADA and corporate networks isn’t the solution,” he said. “Keeping that link is, in fact, the answer.”

He said such attacks have led to the “death of security through obscurity” and operators must instead harden the most critical elements of industrial control systems.

Turner said security engineers should "get serious about network segmentation" noting that the systems infected by Stuxnet had insufficient controls in place.

He expected anomaly detection to become a critical feature in Security Incident and Event Management (SIEM) systems, and said security awareness training should be given a higher priority.

"The security systems that have a chance of being able to detect custom malware are the systems that know all the normal behaviour on a network (or device) and can spot aberrations from this," he said.

"Some of these systems won’t even see the malware; they will just see the shadow of its passage (e.g. in the form of aberrant behaviour of trusted protocols)."

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Thứ Ba, 28 tháng 6, 2011

Trung Quốc Trung Quốc Trung Quốc hack hack hack, phiên bản của Israel

China China China hack hack hack, Israeli version

By Bruce Sterling, June 15, 2011, 11:12 am, Categories: Uncategorized

Theo: http://www.wired.com/beyond_the_beyond/2011/06/china-china-china-hack-hack-hack-israeli-version/

Bài được đưa lên Internet ngày: 15/06/2011

Lời người dịch: Thủ tướng Israel, Benjamin Netanyahu đã nói cho hội nghị, “Chúng ta càng máy tính hóa bao nhiêu, thì chúng ta càng trở nên có thể bị tổn thương bấy nhiêu. Vì thế không có sự lựa chọn mà phải làm việc với điều này theo một cách thức có hệ thống và tập trung hơn”. Còn lãnh đạo của Shin Bet, Cơ quan An ninh của Israel, Yuval Diskin nói: “Lần sau ai đó cho rằng chiến tranh không gian mạng không tồn tại, thì bạn có thể chỉ ra rằng “cựu lãnh đạo của Shin Bet, Yuval Diskin, không đồng ý với bạn””. Yuval Diskin “đã kêu Trung Quốc về một số thâm nhập an ninh máy tính gần đây trên khắp thế giới và nói chỉ huy không gian mạng của chính phủ Trung Quốc hiện nay cấu thành từ “số lượng các tin tặc lớn nhất trên thế giới”. Ông nói đã có bằng chứng rằng hôm 08/04/2010, Trung quốc đã làm trệch hướng 15% giao thông Internet của Mỹ thông qua các bộ định tuyến của mình”.

Sửng sốt nhưng đặc trưng về tình báo Israel là họ có thể thảo luận không che đậy “chiến tranh không gian mạng đang tồn tại” và thậm chí kiểm tra tên Stuxnet mà không bao giờ nhắc tới vai trò ngôi sao của riêng họ trong những leo thang này.

http://www.technologyreview.com/web/37832/?nlid=4602&a=f

(…)

Năm ngoái, được phát hiện rằng chiến tranh không gian mạng đã phá miền đất mới với cuộc tấn công của sâu Stuxnet, mà nó đã nhằm vào các hệ thống kiểm soát các nhà máy hạt nhân. Mỹ và Israel đã bị lên án về việc thiết kế ra sâu này, mà nó đã làm vô hiệu hóa nhà máy hạt nhân của Iran tại Natanz bằng việc gây ra sự biến đổi nhiệt độ cực lớn, và việc này đã từng không bị dò tìm ra trong nhiều tháng, có thể nhiều năm. Vài diễn giả tại hội nghị đã tham chiếu tới Stuxnet như một người thay đổi cuộc chơi mà nó đã mang chiến tranh không gian mạng vào thực thiễn các hành động tấn công chống lại hạ tầng sống còn. Nhưng đã không có được nhận thức của công chúng hoặc thậm chí bóng gió rằng Israel quả thực đã có trách nhiệm về sâu này. (((Nhận thức các nhân hình như thế, một sự nghi ngờ. Rõ ràng họ đã không gọi nó là “Stuxnet”. Tên thật của IS là gì? “Phần mềm phá hoại hạt nhân quên tên số 3A”?)))

Thay vào đó, thảo luận đã tập trung vào sự phòng vệ của quốc gia chống lại tấn công không gian mạng”.

Thủ tướng Israel Benjamin Netanyahu đã nói cho hội nghị, “Chúng ta càng máy tính hóa bao nhiêu, thì chúng ta càng trở nên có thể bị tổn thương bấy nhiêu. Vì thế không có sự lựa chọn mà phải làm việc với điều này theo một cách thức có hệ thống và tập trung hơn”.

(((Ông nói rằng đối với mỗi mối đe dọa có thể hiểu được, bao gồm cả những sáng kiến ngoại giao của Mỹ và hàng đống sáng kiến hòa bình giải giáp vũ khí của châu Âu)))

*Amazing but typical of Israeli intelligence that they would baldly discuss “existent cyberwar” and even name-check Stuxnet without ever mentioning their own stellar role in these escalations.

http://www.technologyreview.com/web/37832/?nlid=4602&a=f

(…)

Last year, it was discovered that cyber warfare had broken new ground with the Stuxnet worm attack, which targeted the control systems of nuclear plants. The U.S. and Israel have been accused of designing the worm, which disabled the Iranian nuclear plant at Natanz by causing extreme temperature variations, and which went undetected for months, perhaps years. Several speakers at the conference referred to Stuxnet as a game changer because it brought cyber warfare into the realm of offensive acts against critical infrastructure. But there was no public acknowledgement or even hint that Israel was indeed responsible for the worm. (((What do the private acknowledgements sound like, one wonders. Obviously they didn’t call it “Stuxnet.” What IS its real name? “Nuclear Sabotage Software Thingy Number 3A”?)))

Instead, discussion focused on the country’s defense against cyber attack.

Israeli Prime Minister Benjamin Netanyahu told the conference, “The more computerized we get, the more vulnerable we become. There is therefore no choice but to deal with this in a more systematic and focused manner.”

(((He says that about every conceivable threat, including American diplomatic initiatives and boatloads of unarmed Euro peaceniks.)))

Lãnh đạo sắp ra đi của Shin Bet, Yuval Diskin, đã kêu Trung Quốc về một số thâm nhập an ninh máy tính gần đây trên khắp thế giới và nói chỉ huy không gian mạng của chính phủ Trung Quốc hiện nay cấu thành từ “số lượng các tin tặc lớn nhất trên thế giới”. Ông nói đã có bằng chứng rằng hôm 08/04/2010, Trung quốc đã làm trệch hướng 15% giao thông Internet của Mỹ thông qua các bộ định tuyến của mình. (Ông cũng đã tham chiếu tới một vụ việc được mô tả trong báo cáo của Ủy ban Giám sát An ninh và Kinh tế Mỹ Trung của quốc hội đã được đưa ra vào tháng 11 năm ngoái. Cuộc tấn công đó đã kéo dài 18 phút và dường như đã có một trường hợp cướp IP hoặc BGP - chiếm đoạt toàn bộ các khối địa chỉ website bằng việc làm hỏng việc định tuyến mạng Internet). Chiến tranh không gian mạng là đã là một “thực tế đang tồn tại”, ông nói.

(((Chừng mực nào đó ông đưa sự lo lắng để chỉ nó ra cho những người còn ngờ vực. Lần sau ai đó cho rằng chiến tranh không gian mạng không tồn tại, thì bạn có thể chỉ ra rằng “cựu lãnh đạo của Shin Bet, Yuval Diskin, không đồng ý với bạn”))).

Diskin đã khẳng định rằng các mạng của Israel là sống còn cho giao tiếp truyền thông của điện thoại di động, cho các hệ thống giao thông, tài chính, và cung cấp điện - nước tất cả mở rộng đối với cuộc tấn công, và rằng điều này tạo thành “một mối đe dọa chủ chốt đối với an ninh quốc gia” vì Israel, giống như tất cả các quốc gia hiện đại khác, dựa nặng nề vào các hệ thống như vậy để vận hành một cách bình thường...”

The outgoing Shin Bet chief, Yuval Diskin, blamed China for some recent computer security breaches around the world and said the Chinese government’s cyber command now comprises “the largest number of hackers on earth.” He said there was evidence that on April 8, 2010, China diverted 15 percent of U.S. Internet traffic through its routers. (He was referring to an incident described in the report of the Congressional U.S.-China Economic and Security Review Commission released last November. The attack lasted for 18 minutes and appears to have been a case of IP hijacking or BGP hijacking—the takeover of whole blocks of website addresses by corrupting Internet network routing.) Cyber warfare is already “an existing reality,” he said.

(((Kind of him to take the trouble to point this out to the remaining doubters. Next time some hacksymp alleges that cyberwar doesn’t exist, you can point out that “former head of the Shin Bet, Yuval Diskin, disagrees with you.”)))

Diskin asserted that Israeli networks critical to cell-phone communications, transport systems, finance, and the supply of electricity and water are all wide open to attack, and that this constitutes “a major threat to national security” because Israel, like all modern states, relies heavily on such systems to function normally….”

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Lỗ hổng dữ liệu trong E-Bookshop của NATO

NATO E-Bookshop data breach

24 June 2011, 13:30

Theo: https://mail.google.com/mail/?shva=1#inbox/130bfd6549a56465

Bài được đưa lên Internet ngày: 24/06/2011

Lời người dịch: Tới lượt E-Bookshop của khối NATO bị tấn công và bị đánh cắp. Cùng lúc, nhóm LulzSec đã tấn công vào các máy tính của chính phủ bang Arizone và ăn cắp đi các dữ liệu cá nhân cùng các tài liệu mật.

E-Bookshop của NATO đã bị tấn công và dữ liệu của các khách hàng có thể đã bị đánh cắp trong quá trình đó. Trong bản tóm tắt hơn là một tuyên bố mập mờ của mình, NATO không chỉ ra những dữ liệu nào đã bị mất hoặc bọn tin tặc đã thâm nhập vào máy chủ như thế nào, chỉ nói rằng một lỗ hổng đã xảy ra và rằng không có dữ liệu bí mật nào có trên site đó. E-Bookshop cung cấp sự truy cập tự do cho công chúng bình thường tới các xuất bản phẩm của NATO và các sản phẩm đa phương tiện ở cả dạng điện tử và dạng in.

Các thuê bao đăng ký vào site sẽ được thông báo. Không có máy chủ nào của NATO bị tấn công; dù cửa hàng sách ảo bị sờ tới thông qua địa chỉ web của NATO, nó được bên thứ 3 quản lý. Truy cập tới site này đã bị khóa hiện nay.

Cùng lúc, nhóm tin tặc LulzSec đã tìm được một mục tiêu mới: thâm nhập vào các máy tính chính thức mà bang Arizona sử dụng. Một số dữ liệu được trích dẫn đã được đưa lên công khai trên trực tuyến. Các dữ liệu này chứa chủ yếu các thư điện tử, tên, địa chỉ và mật khẩu của các cá nhân các quan chức, cùng với các tài liệu mật. Chiến dịch này là chống lại “SB1070 và phòng cảnh sát chống di trú bắt chứng minh chủng tộc”. Các website được chính phủ Brazil sử dụng cũng nằm trong cuộc tấn công này của các tin tặc.

The NATO E-Bookshop has been attacked and customer data may have been stolen in the process. In its brief and rather vague announcement, NATO does not specify what data was lost or how the attackers broke into the server, only that a breach occurred and that no confidential data was held by that site. The E-Bookshop provides free access for the general public to NATO publications and multimedia products in both electronic and print format.

Subscribers to the site have been informed. No NATO servers were attacked; although the virtual bookstore is reachable through the NATO web address, it is run by a third party. Access to the site has been blocked for the time being.

At the same time, the LulzSec hacker group has found a new target: breaking into official computers used by the State of Arizona. Some of the extracted data has been made public online. The data consists mainly of personal emails, names, addresses and passwords of officials, along with confidential documents. The campaign is against "SB1070 and the racial profiling anti-immigrant police state that is Arizona". Web sites used by the Brazilian government have also fallen prey to a hacker attack.

(ehe)

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com


Thứ Hai, 27 tháng 6, 2011

'Tôi sợ Mạng sẽ sớm trở thành vùng chiến sự'

'I Fear the Net Will Soon Become a War Zone'

06/24/2011

Theo: http://www.spiegel.de/international/world/0,1518,770191,00.html

Bài được đưa lên Internet ngày: 24/06/2011

Lời người dịch: Có thể có một số thông tin thú vị từ cuộc phỏng vấn của tờ SPIEGEL với Evgeny Kaspersky, ông chủ của Kaspersky Lab, một công ty an ninh của Nga, nổi tiếng thế giới, như: “Evgeny Kaspersky: Dựa vào số lượng các virus được lập trình, chúng tôi đứng thứ 3 sau Trung Quốc và Mỹ Latin. Đáng tiếc, những người Nga cũng là trong số những tay chơi tinh vi phức tạp và tiên tiến nhất trong hoạt động tội phạm không gian mạng. Những ngày này, họ tạo ra những virus và những chương trình Trojan phức tạp theo yêu cầu. Họ rửa tiền thông qua Internet. Tuy nhiên, số lượng lớn nhất các chương trình độc hại được viết tại Trung Quốc. Điều này có nghĩa là họ có thể tới trực tiếp từ nước Cộng hòa Nhân dân (Trung hoa), mà cũng tới cả từ Singapore, Malaysia và thậm chí California, nơi mà có nhiều tin tặc nói tiếng Mandarin... Nói chung, mức độ tội phạm ở Ấn Độ là thấp. Có lẽ vấn đề tâm lý. Ấn Độ và Trung Quốc có dân số gần như nhau, cùng mật độ máy tính, cùng tiêu chuẩn sống và các cội rễ tôn giáo tương tự nhau. Nhưng Trung Quốc khạc ra những virus giống như họ xuất ra từ một dây chuyền sản xuất.... Thậm chí những người Mỹ bây giờ đang nói không úp mở rằng họ có thể đáp trả một cuộc tấn công Internet phạm vi rộng, hủy diệt bằng một cuộc tấn công quân sự cổ điển. Nhưng họ sẽ làm gì nếu cuộc TCKGM được tung ra chống lại Mỹ từ bên trong chính quốc gia của mình? Mọi thứ phụ thuộc vào các máy tính ngày nay: cung cấp năng lượng, các máy bay, tàu hỏa. Tôi sợ rằng Mạng sẽ sớm trở thành một vùng chiến sự, một nền tảng cho các cuộc tấn công chuyên nghiệp vào hạ tầng sống còn... Bạn có nhớ việc mất điện hoàn toàn tại phần lớn ở Bắc Mỹ vào tháng 08/2003 không? Ngày nay, tôi khá chắc chắn rằng một virus đã làm bật ra thảm họa đó. Mà nó là 8 năm về trước đấy”.

Evgeny Kaspersky là một trong những người săn lùng virus hàng đầu trên Internet và là doanh nghiệp của Nga. Trong một cuộc phỏng vấn của SPIEGEL, ông đã thảo luận tình trạng nhiều cuộc tấn công gần đây của tin tặc lên các công ty đa quốc gia, “những người chuyên nghiệp hoàn toàn” đứng đằng sau virus Stuxnet và nỗi sợ hãi của ông về cả bạo lực cá nhân và không gian mạng đang lan tràn.

SPIEGEL: Ngài Kaspersky, lần đầu tiên mà một người đi săn virus như ông từng là nạn nhân của một cuộc tấn công không gian mạng (TCKGM)?

Evgeny Kaspersky: Máy tính của tôi hầu như đã bị lây nhiễm 2 lần gần đây. Khi ai đó trả lại thẻ flash của tôi cho tôi tại một hội nghị, nó đã bị lây nhiễm một virus. Nhưng sau đó chương trình chống virus của riêng chúng tôi đã giúp tôi. Lần thứ 2, website của khách sạn ở Síp đã bị lây nhiễm. Những thứ như vậy có thể xảy ra với bất kỳ ai, bất kể là bạn cẩn thận thế nào. Tôi cần sự bảo vệ giống hệt như bất kỳ ai khác. Sau tất cả, một chuyên gia về các căn bệnh truyền nhiễm tình dục cũng dựa vào các bao cao su để bảo vệ thôi.

SPIEGEL: Các nhà virus học đôi khi say sưa về sự tuyệt vời chết người của các virus mà họ nghiên cứu. Ông có bao giờ tự phấn khích về công nghệ của virus máy tính hay không?

Evgeny Kaspersky: Một virus càng phức tạp bao nhiêu, thì sự thú vị càng cao bấy nhiêu khi phá được thuật toán của nó. Tôi hạnh phúc nếu tôi có thể làm được điều đó. OK, đôi khi cũng có một chút sự tôn trọng nghề nghiệp trong đó. Nhưng không có bất kỳ việc gì phải làm với sự nhiệt thành. Mỗi virus là một tội lỗi. Các tin tặc làm những điều xấu. Tôi có lẽ sẽ không bao giờ thuê một tin tặc.

Evgeny Kaspersky is one of Russia's top Internet virus hunters and IT entrepreneurs. In a SPIEGEL interview, he discusses a raft of recent hacker attacks on multinationals, the "total professionals" behind the Stuxnet virus and his fear of both personal and widespread cyber violence.

SPIEGEL: Mr. Kaspersky, when was the last time that a virus hunter like you fell victim to a cyber attack?

Evgeny Kaspersky: My computer was almost infected twice recently. When someone returned my flash card to me at a conference, it was infected with a virus. But then our own virus program helped me. The second time, the website of a hotel in Cyprus was infected. These kinds of things can happen to anyone, no matter how careful you are. I need protection just like anyone else. After all, a specialist on sexually transmitted diseases also relies on condoms for protection.

SPIEGEL: Virologists sometimes rave about the deadly perfection of the viruses they study. Do you still ever get excited yourself about the technology of a computer virus?

Kaspersky: The more sophisticated a virus is, the more exciting it is to crack its algorithm. I'm happy if I can do it. Okay, sometimes there's a little professional respect involved, too. But it has nothing to do with enthusiasm. Every virus is a crime. Hackers do bad things. I would never hire one.

SPIEGEL: Ông và công ty của ông là những người chiến thắng của một kỷ nguyên mới trong chiến tranh.

Evgeny Kaspersky: Không, vì cuộc chiến này sẽ không thắng được; nó chỉ có những thủ phạm và nạn nhân. Ngoài đó, điều mà tất cả chúng ta có thẻ làm là ngăn chặn mọi thứ khỏi sự xoay vòng thoát ra khỏi kiểm soát. Chỉ có 2 thứ có thể giải quyết được điều này tốt đẹp, và cả 2 thứ đó là không mong đợi: cấm các máy tính - hoặc mọi người.

SPIEGEL: Dù coogn ty Kaspersky Lab của ông bây giờ thuê hơn 2.000 nhân viên, thì vẫn là một doanh nghiệp nhỏ so với các nhà sản xuất phần mềm chống virus như McAfee và Symantec. Bao giờ thì ông có thể đuổi kịp được họ?

Evgeny Kaspersky: Chắc chắn là chúng tôi đang cố gắng. Nước Nga là ưu tiên cạnh tranh quan trọng nhất của chúng tôi. Moscow sản xuất các chương trình tốt nhất thế giới. Nó có một số lượng lớn các trường đại học kỹ thuật nổi tiếng. Và dù những người Nga không thể làm ra được các ô tô theo cách mà những người Đức như ông có thể, thì họ lại viết ra được những phần mềm tuyệt vời.

SPIEGEL: Ông từng được huấn luyện như một nhà mật mã học của KGB. Liệu tất cả những điều đó có gây trở ngại cho ông mở rộng ra phương Tây không?

Evgeny Kaspersky: Không, mà thực tế là chúng tôi là một công ty với các gốc rễ Nga. Chúng tôi thỉnh thoảng gặp phải sự nghi ngờ nào đó. Dù vậy, bây giờ chúng tôi là số 1 tại Đức, đang tăng trưởng nhanh chóng tại Mỹ và thậm chí có các khách hàng bên trong khối NATO.

SPIEGEL: Ai vậy

Evgeny Kaspersky: Một Bộ Quốc phòng. Tôi sẽ không tiết lộ tên của quốc gia đó.

SPIEGEL: Quốc gia nào tạo ra nhiều virus nhất?

Evgeny Kaspersky: Khó nói vì các virus đáng tiếc không mang theo các thẻ ID. Chúng tôi có thể ít nhất thường xác định ngôn ngữ của người khởi xướng, và ở vào thời điểm mà người sáng tạo giao tiếp với virus của anh ta và trao cho nó một mệnh lệnh.

SPIEGEL: Các lập trình viên Nga không chỉ làm những thứ tốt. Chúng tôi giả thiết rằng họ cũng áp đảo kinh doanh virus.

Evgeny Kaspersky: Dựa vào số lượng các virus được lập trình, chúng tôi đứng thứ 3 sau Trung Quốc và Mỹ Latin. Đáng tiếc, những người Nga cũng là trong số những tay chơi tinh vi phức tạp và tiên tiến nhất trong hoạt động tội phạm không gian mạng. Những ngày này, họ tạo ra những virus và những chương trình Trojan phức tạp theo yêu cầu. Họ rửa tiền thông qua Internet. Tuy nhiên, số lượng lớn nhất các chương trình độc hại được viết tại Trung Quốc. Điều này có nghĩa là họ có thể tới trực tiếp từ nước Cộng hòa Nhân dân (Trung hoa), mà cũng tới cả từ Singapore, Malaysia và thậm chí California, nơi mà có nhiều tin tặc nói tiếng Mandarin.

SPIEGEL: You and your company are the winners of a new era in warfare.

Kaspersky: No, because this war can't be won; it only has perpetrators and victims. Out there, all we can do is prevent everything from spinning out of control. Only two things could solve this for good, and both of them are undesirable: to ban computers -- or people.

SPIEGEL: Although your company Kaspersky Lab now employs more than 2,000 employees, it's a small business compared with antivirus software makers like McAfee and Symantec. Can you ever catch up with them?

Kaspersky: We're certainly trying. Russia is our most important competitive advantage. Moscow produces the world's best programmers. It has a large number of outstanding technical universities. And although Russians can't build cars the way you Germans can, they do write brilliant software.

SPIEGEL: You were once trained as a cryptologist by the KGB. Does that at all hinder your expansion in the West?

Kaspersky: No, but the fact that we are a company with Russian roots does. We occasionally sense a certain amount of suspicion. Nevertheless, we are now No. 1 in Germany, are growing rapidly in the United States and even have customers within NATO.

SPIEGEL: Who?

Kaspersky: A defense ministry. I won't reveal the name of the country.

SPIEGEL: Which countries do most viruses come from?

Kaspersky: It's hard to say because viruses unfortunately don't carry ID cards. We can at least usually identify the originator's language, and that's at the moment the inventor communicates with his virus and gives it a command.

SPIEGEL: Russian programmers don't only do good things. We assume that they also dominate the virus business.

Kaspersky: Based on the number of programmed viruses, we are in third place behind China and Latin America. Unfortunately, Russians are also among the most sophisticated and advanced players in criminal cyber activity. These days, they invent viruses and complex Trojan programs on demand. They launder money through the Internet. However, the largest number of harmful programs are written in Chinese. This means that they can be coming directly from the People's Republic, but also from Singapore, Malaysia and even California, where there are Mandarin-speaking hackers.

SPIEGEL: Đủ ngạc nhiên, rất ít virus dường nhưu tới từ Ấn Độ thậm chí dù nó là một ngôi sao đang lên trong thế giới CNTT.

Evgeny Kaspersky: Nói chung, mức độ tội phạm ở Ấn Độ là thấp. Có lẽ vấn đề tâm lý. Ấn Độ và Trung Quốc có dân số gần như nhau, cùng mật độ máy tính, cùng tiêu chuẩn sống và các cội rễ tôn giáo tương tự nhau. Nhưng Trung Quốc khạc ra những virus giống như họ xuất ra từ một dây chuyền sản xuất.

SPIEGEL: Vì sao Nga sản sinh ra một số băng nhóm tin tặc nguy hiểm nhất nhưng rất ít các công ty phần mềm đẳng cấp thế giới như của ông?

Evgeny Kaspersky: Có một số ít, nhưng tôi thấy một vấn đề cơ bản: Tại Nga, mức độ huấn luyện kỹ thuật theo truyền thống là cao, và nó được truyền từ các giáo viên sang học sinh qua các thế hệ. Nhưng không có các giáo viên mà biết cách xây dựng một doanh nghiệp với việc huấn luyện đó vì, trải qua 70 năm cộng sản, việc kinh doanh đã từng không bao giờ được phép để tập trung vào. Hầu hết các lãnh đạo doanh nghiệp ngày nay tuổi khoảng 50, có nghĩa là họ đã sinh ra trong kỷ nguyên Xô Viết. Họ thường có một dạng Màn Sắt trong tâm trí của họ. Họ thích ra nước ngoài nghỉ hè; nhưng khi họ kinh doanh, họ tự hạn chế mình đối với các quốc gia mà từng thuộc về Liên Xô vì rằng ở những nơi đó mọi người nói ngôn ngữ của họ và hiểu văn hóa của họ. Tôi hy vọng thấy một thế hệ mới mà không còn sợ các nền văn hóa khác và nói tiếng Anh.

SPIEGEL: Máy tìm kiếm Yandex của Nga gần đây đã nổi lên 1.3 tỷ USD (912 triệu euro) chào công khai khởi điểm tại New York, mà là con số IPO cao nhất trong nền công nghiệp kể từ thời Google...

Evgeny Kaspersky: ... mà là một tín hiệu quan trọng không thể tin nổi cho nhiều người ở đây. Một công ty Nga chỉ ra rằng nó có thể thành công với sức mạnh trí tuệ của chúng tôi hơn là các tài nguyên thiên nhiên. Có một giấc mơ Mỹ, và bây giờ cũng có một giấc mơ Nga: kiếm tiền mà không cần có dầu và khí.

SPIEGEL: Surprisingly enough, very few viruses seem to be coming from India even though it's a rising star in the IT world.

Kaspersky: In general, the crime level in India is low. It's probably a matter of the mentality. India and China have roughly the same population, the same computer density, a similar standard of living and similar religious roots. But China spits out viruses like they were coming off an assembly line.

SPIEGEL: Why is Russia producing some of the most dangerous hacker rings but very few world-class software companies like your own?

Kaspersky: There are a few, but I see a basic problem: In Russia, the level of technical training has traditionally been high, and it has been transferred from teachers to students for generations. But there are no teachers who know how to build a business with this training because, over seven decades of communism, doing business was never allowed to be the focus. Most of today's business leaders are around 50, which means they were born during the Soviet era. They often have a type of Iron Curtain in their minds. They like to go abroad for vacation; but when they do business, they limit themselves to countries that once belonged to the Soviet Union because that's where people speak their language and understand them culturally. I hope to see a new generation that is no longer afraid of other cultures and that speaks English.

SPIEGEL: The Russian search engine Yandex recently raised $1.3 billion (€912 million) in its initial public offering in New York, which was the highest IPO figure in the industry since Google…

Kaspersky: …which is an unbelievably important signal for many people here. A Russian company has shown that it can be successful with the power of our brains rather than with our natural resources. There is an American dream, and now there is a Russian dream, as well: to make money without oil and gas.

SPIEGEL: Ông từng mô tả bản thân như một người cực kỳ hoang tưởng. Thảm họa nào có thể là tồi tệ nhất mà những virus máy tính có thể gây ra được?

Evgeny Kaspersky: Trong thời kỳ Xô Viết, chúng tôi thường nói đùa rằng một người lạc quan học tiếng Anh vì anh ta đang hy vọng rằng đất nước sẽ mở cửa, còn một người bi quan thì học tiếng Trung Quốc vì anh ta sợ rằng Trung Quốc sẽ xâm lược chúng tôi, và còn một người thực tế thì học sử dụng một khẩu tiểu liên Kalashnikov. Những ngày này, người lạc quan học tiếng Trung, người bi quan học tiếng Ả rập...

SPIEGEL: Thế còn người thực tế thì sao?

Evgeny Kaspersky: ... vẫn giữ tập luyện với khẩu Kalashnikov của anh ta. Nghiêm túc đấy. Thậm chí những người Mỹ bây giờ đang nói không úp mở rằng họ có thể đáp trả một cuộc tấn công Internet phạm vi rộng, hủy diệt bằng một cuộc tấn công quân sự cổ điển. Nhưng họ sẽ làm gì nếu cuộc TCKGM được tung ra chống lại Mỹ từ bên trong chính quốc gia của mình? Mọi thứ phụ thuộc vào các máy tính ngày nay: cung cấp năng lượng, các máy bay, tàu hỏa. Tôi sợ rằng Mạng sẽ sớm trở thành một vùng chiến sự, một nền tảng cho các cuộc tấn công chuyên nghiệp vào hạ tầng sống còn.

SPIEGEL: Bao giờ thì điều đó xảy ra?

Evgeny Kaspersky: Ngày hôm qua. Những cuộc tấn công như vậy đã xảy ra rồi.

SPIEGEL: Ông đang tham chiếu tới Stuxnet, cái gọi là “virus hạng siêu” mà được cho là được lập trình để phá hoại các cơ sở hạt nhân của Iran.

Evgeny Kaspersky: Tình báo Israel đáng tiếc không gửi cho chúng tôi bất kỳ báo cáo nào. Đã có nhiều câu chuyện - trên Internet và các phương tiện truyền thông - rằng Stuxnet từng là một dự án liên danh của Mỹ và Israel. Tôi nghĩ điều đó có lẽ là kịch bản có thể nhất. Đó là một công việc chuyên nghiệp cao độ, nói chung, và một công việc đưa ra nhiều sự tôn trọng từ phía tôi. Nó tốn vài triệu USD và đã phải được phối hợp bởi một đột các kỹ sư được huấn luyện cao qua nhiều tháng. Đó không phải là những người nghiệp dư; đó hoàn toàn là những người chuyên nghiệp mà họ đã thực hiện rất nghiêm túc. Bạn không rơi vào cuộc đánh đấm với họ; họ không bôi luộm thuộm ra xung quanh.

SPIEGEL: Dạng thiệt hại nào một virus siêu hạng như vậy có thể gây ra được?

Evgeny Kaspersky: Bạn có nhớ việc mất điện hoàn toàn tại phần lớn ở Bắc Mỹ vào tháng 08/2003 không? Ngày nay, tôi khá chắc chắn rằng một virus đã làm bật ra thảm họa đó. Mà nó là 8 năm về trước đấy.

SPIEGEL: You once described yourself as an extremely paranoid person. What is the worst possible disaster that a computer viruses could cause?

Kaspersky: In the Soviet days, we used to joke that an optimist learns English because he is hoping that the country will open up, that a pessimist learns Chinese because he's afraid that the Chinese will conquer us, and that the realist learns to use a Kalashnikov. These days, the optimist learns Chinese, the pessimist learns Arabic…

SPIEGEL: …and the realist?

Kaspersky: …keeps practicing with his Kalashnikov. Seriously. Even the Americans are now openly saying that they would respond to a large-scale, destructive Internet attack with a classic military strike. But what will they do if the cyber attack is launched against the United States from within their own country? Everything depends on computers these days: the energy supply, airplanes, trains. I'm worried that the Net will soon become a war zone, a platform for professional attacks on critical infrastructure.

SPIEGEL: When will that happen?

Kaspersky: Yesterday. Such attacks have already occurred.

SPIEGEL: You're referring to Stuxnet, the so-called "super virus" that was allegedly programmed to sabotage Iranian nuclear facilities.

Kaspersky: Israeli intelligence unfortunately doesn't send us any reports. There was a lot of talk -- on the Internet and in the media -- that Stuxnet was a joint US-Israeli project. I think that's probably the most likely scenario. It was highly professional work, by the way, and one that commands a lot of respect from me. It cost several million dollars and had to be orchestrated by a team of highly trained engineers over several months. These were no amateurs; these were total professionals who have to be taken very seriously. You don't get in a fight with them; they don't mess around.

SPIEGEL: What kind of damage can a super virus like this inflict?

Kaspersky: Do you remember the total power outage in large parts of North America in August 2003? Today, I'm pretty sure that a virus triggered that catastrophe. And that was eight years ago.

SPIEGEL: Những người chữa cháy đã cố mô tả những nguy hiểm của lửa theo những khái niệm đặc biệt kịch tính vì họ kiếm tiền của họ bằng việc chiến đấu với lửa. Liệu bạn có làm mọi người sợ chỉ vì những con virus vì đó là bánh mỳ và bơ của bạn hay không?

Evgeny Kaspersky: Nếu tôi chỉ quan tâm tới tiền, thì công ty của tôi có thể đã ra công khai bây giờ rồi. Tin hay không, thì mối lo hàng đầu của tôi là làm cho thế giới thành một nơi sạch hơn. Tiền là quan trọng, nhưng nếu tôi làm tốt công việc của mình, thì điều đó sẽ tự nó được chăm sóc.

SPIEGEL: Các tin tặc gần đây đã nhằm vào các công ty như Lockheed Martin, Google và Sony...

Evgeny Kaspersky: ... đơn giản là vì họ bây giờ có thể thâm nhập vào các hệ thống an ninh được bảo vệ tốt của họ để truy cập tới các thông tin bí mật. Điều này đặt các công ty vào rủi ro, những nó cũng gây nguy hiểm cho toàn bộ các quốc gia. Đây là một vấn đề về gián điệp công nghiệp tư nhân, nhưng các quốc gia cũng có liên quan.

SPIEGEL: Ông nói rằng các chính phủ đứng đằng sau nhiều cuộc tấn công ư?

Evgeny Kaspersky: Tôi không nói ra điều đó.

SPIEGEL: Google đã kêu rằng cuộc tấn công vào các dịch vụ thư điện tử có dấu vết từ Trung Quốc.

Evgeny Kaspersky: Tôi không có thông tin chỉ vào Trung Quốc như là người khởi xướng thực sự. Những người chuyên nghiệp làm công việc của họ thông qua các máy chủ ủy quyền proxy. Chúng có thể đặt ở Trung Quốc nhưng được kiểm soát từ Mỹ. Có thể nó chỉ là những đối thủ cạnh tranh - nhưng mọi người sau đó đã chỉ tay vào Trung Quốc. Mọi thứ có thể xảy ra trong nghiệp vụ của chúng tôi.

SPIEGEL: Firemen tend to describe the dangers of fire in particularly dramatic terms because they make their money fighting fires. Aren't you just trying to scare people about viruses because that's your bread and butter?

Kaspersky: If I were only interested in the money, my company would have gone public by now. Believe it or not, my primary concern is making the world a cleaner place. Money is important; but if I do my job well, that will take care of itself.

SPIEGEL: Hackers have recently been taking aim at companies like Lockheed Martin, Google and Sony…

Kaspersky: …simply because they can now infiltrate their well-protected security systems to access secret information. This puts companies at risk, but it also jeopardizes entire nations. It's a matter of private industrial espionage, but countries are also involved.

SPIEGEL: Are you saying that governments are behind many of the attacks?

Kaspersky: I don't rule it out.

SPIEGEL: Google has claimed that the attack on its e-mail services was traced back to China.

Kaspersky: I have no information pointing toward China as the actual originator. Professionals do their work through proxy servers. They can be located in China but controlled from the United States. Perhaps it was just competitors -- but people then pointed the finger at China. Anything can happen in our business.

SPIEGEL: Vào năm 2007, Estonia đã kích động những người Nga khi nước này đã di chuyển một tượng đài kỷ niệm thời chiến tranh Xô Viết. Ông có nghĩ là Kremlin đã đứng đằng sau TCKGM sau đó vào quốc gia bé nhỏ này hay không?

Evgeny Kaspersky: Không phải chính phủ, mà là những người đánh spam Nga nổi giận và họ đã nhằm vào các mạng máy tính đặc biệt được biết như là các “botnet” chống lại Estonia. Nó đã trở thành hình mẫu của một cuộc TCKGM của nước tham chiến lên một quốc gia. Những kẻ tấn công đã không chỉ đánh què các webiste của chính phủ; họ còn gửi vô số các thư điện tử spam mà toàn bộ kênh Internet tới Estonia đã nhanh chóng bị sập. Quốc gia này đã bị cắt khỏi thế giới. Hệ thống ngân hàng, thương mại, giao thông - mọi thứ trên mặt đất đều dừng.

SPIEGEL: Liệu những tin tặc Nga có thể “chiếu tướng” nước Đức không?

Evgeny Kaspersky: (Cười) Chúng tôi sẽ không làm thế. Nếu chúng tôi làm, thì ai sẽ mua khí tự nhiên của chúng tôi đây?

SPIEGEL: Một số những cao thủ máy tính và tin tặc đã nhập hội cùng nhau trong một nhóm khó nắm bắt trên trực tuyến được biết tới như là “Anonymous”, mà thường xuyên bắc giàn cho các chiến dịch không gian mạng kiểu du kích. Ông nghĩ gì về điều này?

Evgeny Kaspersky: Tôi không nghĩ Anomymous đã gây ra bất kỳ thiệt hại nào. Nhưng tôi cũng không ủng hộ nhóm này. Một số trong những người này có những ý định tốt và chỉ có cố gắng lôi cuốn sự chú ý tới những lỗ hổng về an ninh thôi. Nhưng cũng có những người với những ý định xấu. Hãy tưởng tượng bạn để chìa khóa ở của ra vào nhà bạn xem. Một số có thể gọi để cho bạn biết, trong khi những người khác có thể lan truyền tin thông qua toàn bộ thành phố rằng cửa ra vào của bạn là mở. Đó là Anonymous; không thể đoán trước được.

SPIEGEL: In 2007, Estonia provoked the Russians when it moved a Soviet-era war memorial. Do you think the Kremlin was behind the subsequent cyber attack on the small country?

Kaspersky: Not the government, but enraged Russian spammers who directed special computer networks known as "botnets" against Estonia. It became the prototype of a belligerent cyber attack on a country. The attackers didn't just cripple government websites; they also sent so many spam e-mails that the entire Internet channel to Estonia quickly collapsed. The country was cut off from the world. The banking system, trade, transportation -- everything ground to a halt.

SPIEGEL: Could Russian hackers figuratively "checkmate" Germany?

Kaspersky: (laughing) We won't do that. If we did, who would buy our natural gas?

SPIEGEL: A number of computer geeks and hackers have banded together into an elusive online group known as "Anonymous," which is constantly staging fresh guerilla cyber campaigns. What are your thoughts about it?

Kaspersky: I don't think Anonymous has done any major damage yet. But I also don't support this group. Some of these people have good intentions and are merely trying to draw attention to security loopholes. But there are also those with bad intentions. Imagine you left the key in your front door. Some would call to let your know, whereas others would spread the news throughout the entire city that your front door is open. That's Anonymous; it's unpredictable.

SPIEGEL: Trong tương lai, các tổ chức khủng bố như alQaida cũng có thể tiến hành các cuộc chiến tranh không gian mạng.

Evgeny Kaspersky: Bọn khủng bố ban đầu sử dụng Internet để giao tiếp, tuyên truyền và tuyển mộ những thành viên và tìm kiếm các nguồn cấp vốn mới mới. Cho tới nay, những tên tội phạm không gian mạng có khả năng cao độ đã có đủ hiểu biết để không tham gia vào với những tên khủng bố. Nhưng, trong tương lai, chúng ta nên tính tới việc thấy các cuộc TCKGM vào các nhà máy, các máy bay và các nhà máy điện. Hãy nghĩ về Die Hard 4...

SPIEGEL: ... trong đó Bruce Willes đã phải đấu tranh theo cách của mình thông qua một đội quân các tin tặc trẻ tuổi.

Evgeny Kaspersky: Một nửa bộ phim là viễn tưởng của Hollywood, nhưng nửa còn lại là hoàn toàn hiện thực. Điều đó thực sự làm tôi lo lắng.

SPIEGEL: Con trai 20 tuổi của ông Ivan gần đây bị bọn băng đảng bắt cóc nhưng đã được giải thoát mà không bị hại gì ít ngày sau đó. Liệu có nguy hiểm khi là người giàu có tại Nga hay không?

Evgeny Kaspersky: Nguy hiểm hơn so với ở Munich, nhưng không nguy hiểm bằng ở Colombia, nơi tôi thường du lịch trong một chiếc ô tô có vũ trang khi tôi ở đó lúc nghỉ hè. Trẻ em của những doanh nhân cũng bị bắt cóc tại các quốc gia khác. Ơn trời các nhà chức trách Nga và dịch vụ an ninh của tôi đã có khả năng giải cứu cho Ivan. Con trai tôi một phần có lỗi về vụ bắt cóc nó: Nó đã phát đi địa chỉ của nó lên Facebook thậm chí dù tôi đã cảnh báo nó nhiều năm không được lộ bất kỳ thông tin cá nhân nào lên Internet. Các mạng xã hội như Facebook và Twitter làm dễ dàng hơn cho bọn tội phạm để thực hiện công việc của chúng.

SPIEGEL: Con trai ông đang học toán học và làm việc như một lập trình viên. Liệu ông có mong đợi anh ta sẽ lãnh đạo công ty của ông một ngày nào đó?

Evgeny Kaspersky: Nếu nó tốt, thì có thể như vậy.

SPIEGEL: Thung lũng Silicon đang lôi cuốn các nhà khoa học Nga. Có bao giờ ông muốn di cư tới Mỹ?

Evgeny Kaspersky: Một lần, vào năm 1992. Tôi đã quay lại Moscow từ Hanover, từ chuyến đi đầu tiên của tôi tới phương Tây. Khi đó, tôi có thể không làm gì ngoài việc gật đầu trong sự chán ghét đất nước tôi. Khoảng cách về sự thịnh vượng từng quá lớn. Nó đã trở nên nhỏ hơn đáng kể ngày nay. Và vì tôi đi lại nhiều, tôi biết có những điều thuận lợi và khó khăn ở khắp mọi nơi - bất kể là xã hội, kinh tế hay chính trị.

SPIEGEL: Ngài Kaspersky, cảm ơn ông về cuộc phỏng vấn.

Cuộc phỏng vấn được Matthias Schepp và Thomas Tuma tiến hành.

SPIEGEL: In the future, terrorist organizations like al-Qaida could also wage cyber wars.

Kaspersky: Terrorists primarily use the Internet for communication, propaganda and recruiting new members and funding sources. So far, highly qualified cyber criminals have had enough sense to not get involved with terrorists. But, in the future, we should count on seeing cyber attacks on factories, airplanes and power plants. Just think of Die Hard 4

SPIEGEL: …in which Bruce Willis had to fight his way through an army of young hackers.

Kaspersky: Half of the film is Hollywood fiction, but the other half is quite realistic. That really worries me.

SPIEGEL: Your 20-year-old son Ivan was recently kidnapped by a gang but liberated unharmed a few days later. How dangerous is it to be rich in Russia?

Kaspersky: More dangerous than it is in Munich, but not as dangerous as it is in Colombia, where I usually traveled in an armored car when I was there on vacation. The children of successful entrepreneurs are kidnapped in other countries, too. Thank God the Russian authorities and my security service were able to rescue Ivan. My son was partly to blame for his kidnapping: He had broadcast his address on Facebook even though I'd been warning him for years not to reveal any personal information on the Internet. Social networks like Facebook and Twitter make it easier for criminals to do their work.

SPIEGEL: Your son is studying mathematics and works as a programmer. Do you expect him to take over your company one day?

Kaspersky: If he's good, maybe so.

SPIEGEL: Silicon Valley is teeming with Russian scientists. Didn't you ever want to emigrate to America?

Kaspersky: Once, in 1992. I had just returned to Moscow from Hanover, from my first trip to the West. At the time, I could do nothing but shake my head in disgust over my country. The prosperity gap was enormous. It's become significantly smaller today. And because I travel so much, I know there are pros and cons everywhere -- whether social, economic or political.

SPIEGEL: Mr. Kaspersky, thank you for this interview.

Interview conducted by Matthias Schepp and Thomas Tuma

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com